Security

29. Juni 2016

Internet Security Days 2016

Auf den Internet Security Days 2015 trafen sich 2015 rund 600 Besuchern im Phantasialand in Brühl. In diesem Jahr werden mindestens ebenso viele Besucher erwartet, die sich über Digitale Identitäten, Kryptographie und das Dauerthema Cyber-Angriffe informieren möchten. Tobias Glemser, Geschäftsführer der secuvera GmbH, wird auf der Hauptbühne den Vortrag „Doomed 4.0 – Unser Versagen als Sicherheitsexperten?“ halten. Im Vortrag wird […]
weiterlesen …

21. Dezember 2015

Vertrauen in Produkthersteller? Backdoors bei Sophos, McAffee und anderen

Während derzeit sich vor Allem VW für Software-Manipulationen im Kreuzfeuer befindet, häufen sich Meldungen über Hintertüren in Software von Sicherheitsanbietern. Ein paar Beispiele der jüngsten Vergangenheit: Im Betriebssystem ScreenOS von Juniper wurden – durch den Hersteller selbst – zwei Schwachstellen, die man getrost als Hintertüren bezeichnen kann, gefunden. Die erste ermöglicht den Zugriff als Administrator mit dem Standardpasswort „

2. Dezember 2015

neues Forschungsprojekt: AndProtect

Vor wenigen Wochen haben wir die freudige Nachricht erhalten, dass unser geplantes Forschungsprojekt AndProtect nun die finale Bestätigung durch das BMBF erhalten hat. secuvera wird zusammen mit der TU Berlin (DAI-Labor) und der TU Chemnitz an Analyseverfahren zur Validierung von Android-Apps mit dem Ziel der Förderung von Selbstdatenschutz in den kommenden zwei Jahren forschen. Hierzu wurde ein Fördervolumen von etwas […]
weiterlesen …

6. März 2015

EC-Kryptographie für den Privatmann?

Hintergrund von ECC-Verschlüsselung Wir beschäftigen uns in diesem Artikel mit Elliptische Kurven Kryptographie, und keine Sorge es wird nicht zu mathematisch. Aber zunächst, warum benötigen wir überhaupt ECC (Elliptic Curve Cryptography)? Nun, aufgrund von höherer Rechenleistung wird es im Bereich klassischer Kryptographie immer wichtiger lange RSA-Schlüssel zu benutzen, aber hierdurch wird die Performance (insbesondere auf mobilen Endgeräten) immer schlechter, sodass […]
weiterlesen …

27. Januar 2015

nmap Ergebnisse open, closed, open|filtered – eine Übersicht

nmap ist eines der bekanntesten Werkzeuge, das sowohl von Administratoren, als auch Penetrationstestern geschätzt wird. Und hey „If it’s good enough for Trinity, then it’s good enough for you“. Kurz gesagt lässt sich mit nmap über ein Netzwerk eine Adresse ansprechen und überprüfen, welche Dienste über diese Adresse erreichbar sind, so z. B. ein Webserverdienst oder ein Mailserverdienst. Bei Penetrationstests […]
weiterlesen …